E-podsłuch. Zarys problematyki

dc.contributor.authorKosmaty, Piotr
dc.date.accessioned2020-01-31T11:45:17Z
dc.date.available2020-01-31T11:45:17Z
dc.date.issued2009
dc.description.abstractArtykuł porusza problematykę stosowania przez służby państwowe tzw. podsłuchu komputerowego. We współczesnym świecie w zasadzie brak jest dziedziny życia, która funkcjonowałaby bez wykorzystywania komputerów. Powoduje to także, że sieć wykorzystywana jest przez przestępców, a nawet terrorystów. To właśnie za pomocą sieci przestępcy przekazują sobie nawzajem szereg bardzo istotnych informacji. Państwo z pomocą swoich służb musi na takie zjawiska reagować. Istniejące w polskim systemie prawnym instytucje pozwalają na przechwytywanie transmisji teleinformatycznych i zapoznawanie się z ich treścią. W niniejszej pracy poddano analizie zarówno kwestie techniczne, jak i regulacje prawne umożliwiające prowadzenie podsłuchu komputerowego. Policja i inne służby na gruncie polskiego prawa mogą przechwytywać transmisje teleinformatyczne w ramach czynności operacyjno- rozpoznawczych, jak i procesowych. Wart podkreślenia jest fakt, że teledowody zgromadzone podczas podsłuchu operacyjnego stanowią pełnowartościowy dowód, który można wykorzystać podczas procesu sądowego. W artykule starano się również pokazać, jak trudna jest walka z przestępcami i terrorystami wykorzystującymi w swojej działalności zasady tzw. steganografi i. Wykorzystywanie tej metody może w praktyce spowodować, iż podsłuch będzie bezskuteczny. Należy także pamiętać, że podsłuch komputerowy musi być prowadzony z zachowaniem standardów demokratycznego państwa prawa, jako jeden z najdrastyczniejszych instrumentów ingerujących w prawa człowieka.pl
dc.description.abstractThe article outlines the problem of using the so-called webtapping by government agencies. In the modern world, there is in fact no sphere of life which would function without the use of computers, This fact makes the Internet attractive for criminals and even terrorists. Using Internet, the criminals share essential information. The country should respond to such action, using government services. Institutions existing in the Polish legal system allow to trace and study telephone and Internet transmissions. This paper is an analysis of both technical issues and legal regulations which enable webtapping. The police and other services, on the grounds of the Polish law, can trace and monitor telephone and Internet transmissions within operational and legal proceedings. It is worth noting that evidence obtained by webtapping is a completely valid evidence to be used during the legal proceedings. The article is also an attempt to present the diffi culty of fi ghting against criminals and terrorist, who use in their actions the rules of the so-called steganography. Using this method can in practice make any tapping unsuccessful. We should also remember that webtapping should be used only according to the standards of a democratic country, as it is one of the most radical tools encroaching human rights.pl
dc.description.abstractВ статье затронуто проблематику применения государственными службами т.н. сетевого подслушивания. В современном мире, в принципе, не существует сфер жизни, которые могут функционировать без использования компьюте- ров. Поэтому сеть используют также преступники и даже террористы. Именно с помощью сети преступники передают друг другу необходимую информацию. Государство с помощью своих служб вынуждено реагировать на такие явле- ния. Существующие в польской юридической системе учреждения имеют право на перехват телеинформационных данных и ознакомление с их содержанием. В настоящей статье проанализировано как технические вопросы, так и право- вые нормы предоставляющие возможность сетевого подслушивания. Согласно польскому законодательству полиция и другие службы могут перехватывать телеинформационные данные в рамках оперативно-розыскной и процессуаль- ной деятельности. Стоит подчёркнуть факт, что электронные доказательства, собранные во время оперативного подслушивания, являются полноценными доказательства- ми, которые можно использовать во время судебного процесса. В статье также обращено внимание на трудности борьбы с преступника- ми и террористами, которые используют в своей деятельности принципы т.н. стеганографии. Использование этого метода практически может свести на нет усилия связанные с подслушиванием. Необходимо помнить, что сетевое под- слушивание, являющееся вторжением в основные права человека, необхо- димо проводить с соблюдением стандартов демократического правового го- сударства.pl
dc.identifier.citationBezpieczeństwo. Teoria i Praktyka 2009, nr 3-4, s. 127-137.pl
dc.identifier.issn1899-6264pl
dc.identifier.urihttp://hdl.handle.net/11315/27400
dc.language.isoplpl
dc.publisherOficyna Wydawnicza AFMpl
dc.rightsUznanie autorstwa-Użycie niekomercyjne-Bez utworów zależnych 3.0 Polska*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/pl/*
dc.subjectE-podsłuchpl
dc.subjectcyberprzestępstwopl
dc.subjectcyberdowódpl
dc.subjectinternetpl
dc.subjectsiećpl
dc.subject.otherBezpieczeństwo narodowe i wewnętrznepl
dc.subject.otherStosunki międzynarodowepl
dc.titleE-podsłuch. Zarys problematykipl
dc.typeArtykuł
Pliki
Oryginalne pliki
Teraz wyświetlane 1 - 1 z 1
Ładowanie...
Miniatura
Nazwa:
KOSMATY_E_podsluch_zarys_problematyki_2009.pdf
Rozmiar:
163.21 KB
Format:
Adobe Portable Document Format
Opis:
Licencja
Teraz wyświetlane 1 - 1 z 1
Brak miniatury
Nazwa:
license.txt
Rozmiar:
52 B
Format:
Item-specific license agreed upon to submission
Opis: